當(dāng)前速遞!70 萬(wàn)次真實(shí)攻擊數(shù)據(jù)洞察:云保護(hù)措施不足、基于內(nèi)存的攻擊激增 1400%
(資料圖片僅供參考)
IT之家 7 月 4 日消息,Aqua Security 的 Nautilus 研究團(tuán)隊(duì)收集了 6 個(gè)月的蜜罐數(shù)據(jù),分析了 70 萬(wàn)次真實(shí)世界攻擊數(shù)據(jù),涵蓋軟件供應(yīng)鏈、風(fēng)險(xiǎn)態(tài)勢(shì)(包括漏洞和錯(cuò)誤配置)以及 runtime 保護(hù)三大關(guān)鍵領(lǐng)域。
在洞察發(fā)現(xiàn)情況中,最重要的一個(gè)發(fā)現(xiàn)是威脅者正在大量投入資源,以避免被發(fā)現(xiàn),從而在被破壞的系統(tǒng)中建立一個(gè)更強(qiáng)大的立足點(diǎn)。
Nautilus 研究發(fā)現(xiàn),與 2022 年報(bào)告相比,無(wú)文件(fileless)或基于內(nèi)存的攻擊增加了 1400%,主要利用現(xiàn)有軟件、應(yīng)用或者協(xié)議中的漏洞,在云端系統(tǒng)中執(zhí)行惡意活動(dòng),超過(guò) 50% 的攻擊集中在繞過(guò)防御機(jī)制上。
首席威脅情報(bào)研究員 Assaf Morag 認(rèn)為,攻擊者越來(lái)越注重如何成功躲避無(wú)代理解決方案(agentless solutions)。
IT之家在此附上 Morag 的一個(gè)例子-- HeadCrab,這是一種極其復(fù)雜的、隱蔽的、基于 Redis 的惡意軟件,危害了 1200 多臺(tái)服務(wù)器,只有基于代理的掃描可以檢測(cè)到此類(lèi)攻擊。
原文報(bào)告地址:Nautilus
廣告聲明:本文含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考。IT之家所有文章均包含本聲明。
標(biāo)簽: